The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
Omówiono rodzinę systemów dostępowych AnyMedia TM czwartej generacji, umożliwiającą zintegrowanie tradycyjnych i szerokopasmowych usług telekomunikacyjnych. Systemy te wprowadzają techniki typu ADSL, HDSL, VDSL do sieci telekomunikacyjnej. Kolejne wersje systemu pozwalają zrealizować koncepcję dostępu światłowodowego FITL w jej wszystkich odmianach. Usługi szerokopasmowe mogą być wprowadzone nakładkowo...
Przedstawiono wybrane zagadnienia związane z implementacją techniki MC-CDMA (Multicode-CDMA) w systemie IS-95, umożliwiającej uzyskanie większych przepływności, a także mechanizm kontroli dostępu zwany LIDA, umożliwiający obsługę ruchu o zmiennej przepływności binarnej. Opisano projekt nadajnika-odbiornika systemu MC-CDMA, który charakteryzuje się jedynie nieznacznie większą złożonością w porównaniu...
Opisano mechanizmy i modele, umożliwiające sieci ATM obsługę istniejących protokołów sieciowych oraz współpracę z sieciami opartymi na innych technikach. Przedstawiono wady i zalety najważniejszych opracowanych rozwiązań.
Artykuł przedstawia nowy produkt firmy Sirti Polska zwany KSAWO. Jest to system przeznaczony do komputerowej obróbki danych pochodzących z reflektometru, otrzymywanych podczas pomiarów włókien światłowodowych. Pozwala on na szybkie przygotowanie dokumentacji pomiarowej oszczędzając czas i upraszczając pracę.
W artykule przedstawiono podstawowe zagadnienia dotyczące systemu łączności z zanurzonym okrętem podwodnym. Przeanalizowano uwarunkowania propagacyjne. Omówiono problematykę rozchodzenia się fal radiowych nad powierzchnią wody oraz mechanizm ich wnikania w środowisko wodne. Przedstawiono zasadę działania oraz budowę podwodnego urządzenia antenowego oraz rozwiązania odbiornika radiowego. Omówiono także...
W ramach Europejskiego Projektu COST 240: "Technicques for Modelling and Measuring Advanced Photonic Telecommunications Components" odbyło się końcowe spotkanie w Instytucie Łączności w Warszawie w dniach 23-25 kwietnia 1998 roku. W artykule dokonano podsumowania siedmioletniego okresu realizacji projektu i scharakteryzowano jego główne rezultaty.
Dokonano przeglądu najważniejszych technik transmisyjnych, które mogą być stosowane w obszarze abonenckiej sieci dostępowej telekomunikacyjnego systemu multimedialnego. Omówiono szybkie techniki transmisyjne w kablach o przewodach miedzianych (HDSL, ADSL, VDSL), a także techniki światłowodowego łącza abonenckiego (FTTC, FTTB, FTTH). Opisane są również sieci światłowodowo-współosiowe (HFC), stosowane...
Omówiono podstawowe cech klasycznego zintegrowanego systemu monitorowania pojazdów Inmarsat-C/GPS oraz europejskiego satelitarnego systemu zarządzania transportem EutelTRACS. Przedstawiono architekturę systemów, sposób przesyłania informacji i metody lokalizacji pojazdów.
Przedstawiono podstawowe własności i możliwości standardu DFWMAC IEEE 802.11. Opisano procedury dostępu do medium transmisyjnego i zasady współpracy stacji. Omówiono dwa warianty pracy sieci oferującej asynchroniczny bądź mieszany (tj. z możliwością obsługi zgłoszeń synchronicznych) tryb pracy stacji. Podano przykłady produktów sieciowych oraz kierunki prac nad dalszym rozwojem tego standardu.
Omówiono rozwój systemu satelitarnej telefonii Iridium z przenośnymi terminalami, umożliwiającej łączność telefoniczną o zasięgu światowym. W szczególności opisano strukturę organizacyjną systemu, firmy budujące system oraz rozmieszczenie stacji przekaźnikowych, łączących system z siecią naziemną
Przedstawiono aktualne perspektywy uruchomienia w tym roku i następnych latach kilku systemów telefonii satelitarnej. Opisano w zarysie ważniejsze systemy, które będą oddane do eksploatacji w ciągu najbliższych trzech lat.
Opisano popularną od kilku lat technikę ochrony lokalnej sieci dołączonej do Internetu przed złamaniem zabezpieczeń, zwaną "firewallem", czyli "ścianą przeciwogniową". Omówiono koncepcję firewalli, a także ich podstawowe konfiguracje.
Przedstawiono sposoby zabezpieczeń w czasie przesyłania i przechowywania informacji na dyskach i dyskietkach. Ochronę informacji przesyłanej siecią teleinformatyczną omówiono na przykładzie polskiego oprogramowania PEM-HEART zapewniającego poufność oraz niezaprzeczalność. Przedstawiono wygodne i pewne metody ochrony informacji przechowywanej programem PEM-Crypt.
Przedstawiono charakterystykę bezpieczeństwa serwera Lotus Domino pracującego jako serwer HTTP w zależności od fizycznego bezpieczeństwa systemu w którym pracuje oraz od jego konfiguracji i administrowania. Nakreślono zasady konfigurowania serwera Domino, zapewniające maksymalne bezpieczeństwo systemu.
Omówiono koncepcję nowoczesnej sieci ruchomej radiowej łączności dla potrzeb kolejnictwa z wykorzystaniem jako bazy technicznej systemu GSM. W szczególności scharakteryzowano wymagania i usługi, jakie realizowane będą za pomocą kolejowej wersji systemu, tj. GSM-R. Przedstawiono rozwiązania stacji ruchomej systemu GSM-R proponowane przez firmę Kapsch AG.
Przedstawiono zagadnienia zarządzania kluczami kryptograficznymi. Opisano metody i problemy związane z generowaniem, dystrybucją i certyfikacją kluczy. Wskazano istniejące lub powstające normy oraz inne interesujące źródła informacji z tej dziedziny.
Porównano dawne i współczesne urządzenia kryptograficzne. Podano tezę, że mimo ciągłego rozwoju technik informacyjnych kryptografia ciągle stosuje te same stare, wypróbowane zasady i musi być nadzorowana przez właściwe instytucje rządowe.
Przedstawiono kryteria, opublikowane w ITSEC i FIPS 140-1, przydatne do oceny urządzeń i oprogramowania kryptograficznego. nawiązano do skali ocen stosowanych przez NSA do urządzeń kryptograficznych. Artykuł jest oparty na wystąpieniu autora na II Krajowej Konferencji Zastosowań Kryptografii ENIGMA '98.
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.